JP6235387B2 - 端末管理システム、モバイル端末、及び端末管理プログラム - Google Patents

端末管理システム、モバイル端末、及び端末管理プログラム Download PDF

Info

Publication number
JP6235387B2
JP6235387B2 JP2014057221A JP2014057221A JP6235387B2 JP 6235387 B2 JP6235387 B2 JP 6235387B2 JP 2014057221 A JP2014057221 A JP 2014057221A JP 2014057221 A JP2014057221 A JP 2014057221A JP 6235387 B2 JP6235387 B2 JP 6235387B2
Authority
JP
Japan
Prior art keywords
setting
policy
unit
mobile terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014057221A
Other languages
English (en)
Other versions
JP2015179464A (ja
Inventor
真吾 阿部
真吾 阿部
竜朗 池田
竜朗 池田
森尻 智昭
智昭 森尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2014057221A priority Critical patent/JP6235387B2/ja
Priority to PCT/JP2015/057010 priority patent/WO2015141524A1/ja
Publication of JP2015179464A publication Critical patent/JP2015179464A/ja
Priority to US15/259,487 priority patent/US20160381554A1/en
Application granted granted Critical
Publication of JP6235387B2 publication Critical patent/JP6235387B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、モバイル端末を管理する端末管理システム、同システム内のモバイル端末、及び端末管理プログラムに関する。
現在、会社支給で従業員にスマートフォンやタブレットPCといったモバイル端末を貸与している企業が増加している。モバイル端末には、ドキュメントやコンタクト情報、サービスへのログイン情報等、多くの情報が保存されているため、企業での利用にはセキュリティに不安がある。例えば、利用者によって不正なアプリケーションがインストールされたり、盗難や紛失によって、モバイル端末が第三者によって不正に利用される可能性がある。
そのため、近年では、モバイル端末のセキュリティ対策として、モバイルデバイス管理サービス(MDM(Mobile Device Management)サービス)が広まりつつある。モバイルデバイス管理サービスによって、企業に存在するモバイル端末を集中管理することで、セキュリティを担保する(ポリシによって機能制限を行うことで、利用者に想定外のことをさせない、端末のセキュリティ設定を一元的に行う)ことが可能である。
企業内の管理においては、複数のグループが存在し、それぞれで制限項目が異なっていることが一般的である。例えば、P2P(peer-to-peer)グループにおいて、グループへの参加要求が行われると、電子証明書及び証明失効リストを用いて通信相手の正当性を確認してからグループへの参加を許可する方法がある。
特開2006−180228号公報
しかしながら、従来の技術では、管理端末を動的に変更することは出来ず、グループへの参加要求は固定的な管理用端末に対して行う必要がある。仮に管理用端末が故障した場合や、ネットワーク上の問題で接続できないケースが生じた場合、グループへの新規参加が行えず、また、グループ内に適用するポリシを変更したい場合でも管理用端末が使えなければ設定変更することが出来ないため、適切なポリシ管理が実現できない状況が生まれてしまう。
本発明が解決しようとする課題は、管理用端末の動的な変更を可能にすることで、適切なポリシ管理を実現し、セキュリティ性に優れた端末管理システム、モバイル端末、及び端末管理プログラムを提供することである。
実施形態によれば、端末管理システムは、複数のモバイル端末と、前記モバイル端末と通信可能な設定配信装置とを含む端末管理システムである。前記設定配信装置は、前記モバイル端末を管理するための、少なくともマスタあるいはスレーブとして設定するための設定カードを設定する初期設定部と、前記設定カードの内容を切り替える設定切替部と、前記モバイル端末に設定カードを配信する設定配信部とを有する。前記モバイル端末は、前記設定配信部により配信された前記設定カードを受け付ける設定受付部と、前記設定受付部により受け付けられた前記設定カードがマスタの設定を示す場合に、ポリシを作成するためのポリシ作成部と、前記ポリシ作成部により作成されたポリシを別のモバイル端末に配信するためのポリシ配信部と、前記設定受付部により受け付けられた前記設定カードがスレーブの設定を示す場合に、他のモバイル端末のポリシ配信部から配信されたポリシを受け付けるポリシ受付部と、前記ポリシ受付部により受け付けられたポリシに従って機能を制限する端末制御部とを有する。
本実施形態における端末管理システムの概略構成を示すブロック図。 本実施形態における設定配信装置のハードウェア概略構成の一例を示すブロック図。 本実施形態の端末管理システムで利用される設定カードに含まれる情報の一例を示す図。 本実施形態における端末管理システムで使用するポリシの概略を示す図。 本実施形態における端末管理システムの機能構成を示すブロック図。 本実施形態における端末管理システム(設定配信装置、モバイル端末)の動作を説明するための図。 本実施形態における代理マスタとして設定されるモバイル端末を含む端末管理システムの機能構成を示す図。 本実施形態における2つのそれぞれグループに含まれる複数のモバイル端末を示す図。
以下、実施形態について図面を参照して説明する。
図1は、本実施形態における端末管理システムの概略構成を示すブロック図である。図1に示すように端末管理システムは、設定配信装置110と複数のモバイル端末120(120M,120S)とから構成される。
設定配信装置110は、複数のモバイル端末120におけるポリシ管理のための構成を設定するものである。設定配信装置110は、例えばNFC(Near Field Communication)機能(近接無線通信機能)を有する携帯型の電子機器(NFC機器)によって実現されるもので、具体的にはスマートフォン等によって実現される。
モバイル端末120は、例えば従業員に対して会社支給されたスマートフォンやタブレットPC、そのほかの携帯型の電子機器である。モバイル端末120は、利用者に想定外のことをさせない、端末のセキュリティ設定を一元的に行うなどのために、ポリシによって機能制限が行われる。
モバイル端末120は、設定配信装置110による設定によって、ポリシを他のモバイル端末120に対して配信し、設定させることができる管理端末として動作するマスタ、あるいはマスタに設定された他のモバイル端末120から配信されたポリシを受信し、このポリシを設定する端末として動作するスレーブにすることができる。さらに、モバイル端末120は、マスタとするモバイル端末120から配信されたポリシを受信して、他のモバイル端末120に配信する代理マスタにすることもできる。
図1には、設定配信装置(NFC機器)110によって、モバイル端末120をマスタあるいはスレーブに設定する概略的な流れを示している。
まず、設定配信装置110では、モバイル端末120を設定するための情報を含む設定カードの内容を初期設定する(A1)。設定カードでは、少なくともモバイル端末120をマスタあるいはスレーブ(さらには代理マスタ)として設定するための情報を含む。
モバイル端末120には、動作を制御、管理するためのエージェント(アプリケーション)をインストールしておく(A2)。エージェントは、例えばモバイル端末120をNFCによる受け付けのみを有効にし、それ以外の機能をロックするように制御する。
管理者が設定配信装置110をモバイル端末120に近接させることにより、設定配信装置110は、NFC機能により設定カードをモバイル端末120に配信する。
例えば、モバイル端末120をマスタにする内容を含む設定カードが設定されていれば、設定配信装置110は、モバイル端末120をマスタに設定する設定カードを配信する(A3)。この設定カードを受信したモバイル端末120Mは、設定カードに設定された内容に従って、マスタとしてポリシを管理できるように機能構成を動的に決定する(A4)。すなわち、モバイル端末120Mは、ポリシを作成する機能、ポリシを他のモバイル端末120に配信する機能を有効にする。
また、モバイル端末120をスレーブにする内容を含む設定カードが設定されていれば、設定配信装置110は、モバイル端末120をスレーブに設定する設定カードを配信する(A6)。この設定カードを受信したモバイル端末120Sは、設定カードに設定された内容に従って、スレーブとしてポリシを設定受付状態とするように機能構成を動的に決定する(A7)。すなわち、モバイル端末120Sは、マスタとするモバイル端末120Mから送信されるポリシを受け付ける機能、ポリシに従って機能を制限する端末制御機能を有効にする。
モバイル端末120M,120Sは、Wi−Fi(登録商標)などの無線LAN(Local Area Network)やBluetooth(登録商標)などの近距離無線通信によって通信が可能とする。モバイル端末120Mは、モバイル端末120Sに対してポリシを配信することで、モバイル端末120Sにおけるポリシを管理する。
管理者は、設定配信装置110の設定カードを切り替えて、モバイル端末120に近接させることによりモバイル端末120M、あるいはモバイル端末120Sを簡単に設定することができる。すなわち、複数のモバイル端末120からポリシを管理する管理端末とするモバイル端末120Mを簡単な作業によって、動的に設定することができる。従って、モバイル端末120Mが故障したり、ネットワーク状の問題で他のモバイル端末120と通信できない状態となったとしても、ポリシ設定をする管理端末を柔軟に変更することが可能となり、適切なポリシ管理を実現することができる。
図2は、本実施形態における設定配信装置110のハードウェア概略構成の一例を示すブロック図である。
図2に示すように、設定配信装置110は、プロセッサ10、表示部11、入力部12、通信部13、NFC通信部14、記憶装置15、メモリ16を有している。
プロセッサ10は、メモリ16に記憶されたプログラムを実行することにより各種機能を実現する。プロセッサ10は、メモリ16に記憶された、設定配信装置の機能を実現するための端末管理プログラム16aを実行することにより、後述する各機能を実現する(図5参照)。
表示部11は、プロセッサ10の制御のもとで、LCD(Liquid Crystal Display)等のディスプレイに各種画面を表示させる。
入力部12は、ユーザによる操作に応じた入力を制御するもので、例えばボタンやキー、タッチパネルなどの入力デバイスからの入力を受け付ける。
通信部13は、無線LANや近距離無線通信などの通信、移動体通信をする通信ユニットである。
NFC通信部14は、NFCによる通信をする通信ユニットである。
記憶装置15は、不揮発性の記憶媒体にプログラムやデータを記録するための装置である。
メモリ16は、プロセッサ10により実行されるプログラムやデータを一時記憶する。メモリ16に記憶されるプログラムには、設定配信装置110としての機能を実現するための端末管理プログラム16aを含む。端末管理プログラム16aの実行に伴い、設定カード16bのデータが含まれる。設定カード16bには、ポリシに関するデータが含まれる(詳細については、図3、図4に示す)。
なお、モバイル端末120は、図2と同様の機能構成を有するものとして詳細な説明を省略する。モバイル端末120のプロセッサ10は、モバイル端末用の端末管理プログラム16a(エージェント)を実行することにより、後述する各機能を実現する(図5参照)。モバイル端末120は、設定配信装置110から受信した設定カード16bをメモリ16に記憶する。
図3は、本実施形態の端末管理システムで利用される設定カード16aに含まれる情報の一例を示す図である。
図3に示すように、設定カード16bには、少なくともロール201が含まれるものとする。本実施形態では、付属情報として、さらにクレデンシャル202、基本ポリシ203、通信設定情報204を含んでいる。
ロール201は、モバイル端末120の役割を決定する情報が記述されるもので、モバイル端末120をマスタに設定するための情報(ポリシの設定、配信を可能にするロール)、モバイル端末120を代理マスタに設定するための情報(ポリシの受信、配信を可能にするロール)、モバイル端末120をスレーブにする情報(ポリシの受信のみ可能にするロール)、などがある。本実施形態の例で挙げた項目以外に設定項目を追加してもよい。
クレデンシャル202は、設定配信装置110による設定対象となるモバイル端末120を識別するための端末認証情報を示す。
ポリシ203は、モバイル端末120に設定する制限項目とセキュリティ設定とを含む。図4は、本実施形態における端末管理システムで使用するポリシ203の概略を示す図である。本実施形態のポリシ203には、例えばアプリケーション制限301、ハードウェア制限302、通信制限303を含み、それぞれについて許可あるいは禁止が記述される。なお、許可もしくは禁止を記述するだけでなく、その他の記述方法として、ホワイトリスト方式やブラックリスト方式など、任意の記述方法を使用することができる。
通信設定情報204は、例えば接続先を示す、ポリシの管理の単位となるグループを表すグループ情報を含む。
次に、端末管理プログラム16aにより実現される端末管理システムの機能構成の概略について説明する。
図5は、本実施形態における端末管理システム100の機能構成を示すブロック図である。
図5に示すように、端末管理システム100は、設定配信装置110と複数のモバイル端末120M,120Sから構成される。図5では、マスタに設定されるモバイル端末120Mと、スレーブに設定されるモバイル端末120Sのみを示しているが、端末管理システム100を構成する1つのグループには2つ以上のスレーブとして設定されるモバイル端末120Sが端末管理システム100に含まれるものとする。また、モバイル端末120Mは、特定の機器に固定的に設定されるのではなく、設定配信装置110を利用して他のモバイル端末120に動的に設定することができる。さらに、図5では、モバイル端末120Mとモバイル端末120Sとが異なる装置により実現されているが、1つのモバイル端末120において設定配信装置110の機能を実現してもよい。
図5に示すように、設定配信装置110は、初期設定部111、設定切替部112、設定配信部113の機能を有する。
初期設定部111は、モバイル端末120に配信する設定カードの設定を行う機能と、設定カードを保存する機能を持つ。設定切替部112は、初期設定部111で設定された設定カードを切り替える機能を持つ。設定配信部113は、設定カードをモバイル端末120に配信する機能を持つ。
モバイル端末120(120M,120S)は、端末制御部121、設定受付部122、ポリシ管理部123、ポリシ設定制御部124、ポリシ設定部125、ポリシ受付部126、ポリシ配信部127、ポリシ作成部128の機能を有している。なお、マスタに設定されるモバイル端末120Mでは、端末制御部121M、設定受付部122M、ポリシ管理部123M、ポリシ設定制御部124M、ポリシ設定部125M、ポリシ受付部126M、ポリシ配信部127M、ポリシ作成部128Mによって示している。また、スレーブに設定されるモバイル端末120Sでは、端末制御部121S、設定受付部122S、ポリシ管理部123S、ポリシ設定制御部124S、ポリシ設定部125S、ポリシ受付部126S、ポリシ配信部127S、ポリシ作成部128Sによって示している。
端末制御部121は、モバイル端末120の機能制限を行う機能を持つ。設定受付部122は、設定配信部113から送られてきた設定カードを受け付ける機能と、受け付けた設定カードをポリシ設定制御部124に送る機能を持つ。
ポリシ管理部123は、ポリシの内容を受け付ける機能と、端末制御部121に通知する機能を持つ。
ポリシ設定制御部124は、設定受付部122から受け取った設定カードの内容に従って、ポリシ設定部125の中のポリシ受付部126、ポリシ配信部127、ポリシ作成部128それぞれの有効/無効を切り替える機能を持つ。
ポリシ設定部125は、ポリシ受付部126、ポリシ配信部127、ポリシ作成部128を有している。ポリシ受付部126は、他のモバイル端末120から配信されたポリシを受け付ける機能を持つ。ポリシ配信部127は、他のモバイル端末120にポリシを配信する機能を持つ。ポリシ作成部128は、ポリシの内容を編集する機能を持つ。
次に、本実施形態における端末管理システムの動作について説明する。
図6は、本実施形態における端末管理システム(設定配信装置110、モバイル端末120M,120S)の動作を説明するための図ある。
まず、モバイル端末120Mの端末制御部121Mは、設定受付部122Mに対して、ロック(機能制限)を行い、設定受付部122Mを有効にする(ST1−1)。同様にして、モバイル端末120Sは、設定受付部122Sに対して、ロック(機能制限)を行い、設定受付部122Sを有効にする(ST1−1)。
設定配信装置110の初期設定部111は、設定カード16bの初期設定を行う(ST1−2)。初期設定部111は、初期設定した設定カード16bを設定配信部113に通知する(ST1−3)。設定配信部113は、モバイル端末120の設定受付部122に対し設定カード16bの配信を行う(ST1−4)。
モバイル端末120Mの設定受付部122Mは、受信した設定カード16bの内容をポリシ設定制御部124Mに通知する(ST1−5)。
ポリシ設定制御部124Mは、設定カード16bのロール201がポリシの設定・配信を可能にするロールだった場合、設定カード16bに記載されたロール201に従って、ポリシ設定部125Mのうち、ポリシ配信部127Mとポリシ作成部128Mを有効にする(ST1−6)(ST1−7)。ポリシを編集する場合は、ポリシ作成部128Mにて、ポリシの編集を行う(ST1−8)。
ポリシ作成部128Mは、ポリシ管理部123Mにポリシを通知する(ST1−9)。ポリシ管理部123Mは、ポリシの内容に従って、モバイル端末120Mの制御内容を端末制御部121に通知する(ST1−10)。
端末制御部121は、ポリシ管理部123Mから通知された制御内容に従って、モバイル端末120Mの機能制限を行う(ST1−11)。
こうして、モバイル端末120Mは、設定配信装置110からマスタに設定する設定カード16bを受信することで、ポリシ設定部125Mのポリシ受付部126Mとポリシ作成部128Mを有効にして、ポリシの管理端末として機能できるようにする。
一方、モバイル端末120Sの設定をする場合、設定配信装置110の設定切替部112は、設定カード16bの内容をスレーブ設定の内容に切り替え、設定配信部113に通知する(ST1−12)。設定配信部113は、モバイル端末120Sの設定受付部122に対し設定カード16bの配信を行う(ST1−13)。
モバイル端末120Sの設定受付部122Sは、受信した設定カード16bの内容をポリシ設定制御部124に通知する(ST1−14)。
ポリシ設定制御部124Sは、ロール201がポリシの受信のみを可能にするロールだった場合、設定カード16bに記載されたロール201に従って、ポリシ設定部125Sのうち、ポリシ受付部126を有効にする(ST1−15)。
こうして、モバイル端末120Sは、設定配信装置110からスレーブに設定する設定カード16bを受信することで、ポリシ設定部125Mのポリシ受付部126Sを有効にして、モバイル端末120Mから配信されるポリシを受け付けられるようにする。
マスタに設定されたモバイル端末120Mは、他のモバイル端末120に対してポリシを配信する。モバイル端末120Mのポリシ設定制御部124Mは、ポリシ配信部127にモバイル端末120Sに対するポリシの配信通知をする(ST1−16)。ポリシ配信部127Mは、ポリシ設定制御部124Mからの配信通知に応じて、近距離無線通信あるいは無線LANによる通信によってポリシの配信を行う(ST1−17)。
モバイル端末120Sのポリシ受付部126Sは、モバイル端末120Mから配信されるポリシを受け取り、ポリシ管理部123にポリシを通知する(ST1−18)。ポリシ管理部123Sは、ポリシの内容に従って、モバイル端末120Sの制御内容を端末制御部121Sに通知する(ST1−19)。端末制御部121Sは、通知された制御内容に従ってモバイル端末120Sの機能制限を行う(ST1−20)。
こうして、スレーブに設定されたモバイル端末120Sは、モバイル端末120Mから配信されるポリシを受け付け、このポリシにより機能制限することができる。モバイル端末120Mは、設定配信装置110の設定により動的に変更可能であるため、モバイル端末120Mに障害等が発生したとしても、変更されたモバイル端末120Mから配信されるポリシを増すかが変更される前と同様にして受信して機能制限することができる。
なお、図5では、マスタとするモバイル端末120Mと、スレーブとするモバイル端末120Sのみを示しているが、設定配信装置110によってモバイル端末120を代理マスタとして設定することができる。
図7は、本実施形態における代理マスタとして設定されるモバイル端末120PMを含む端末管理システムの機能構成を示す図である。なお、代理マスタに設定されるモバイル端末120PMでは、端末制御部121PM、設定受付部122PM、ポリシ管理部123PM、ポリシ設定制御部124PM、ポリシ設定部125PM、ポリシ受付部126PM、ポリシ配信部127PM、ポリシ作成部128PMによって示している。
設定配信装置110は、モバイル端末120を代理マスタに設定する場合、設定カード16bのロール201を、ポリシの受信・配信を可能にする内容に切り替え、モバイル端末120PMに配信する。
モバイル端末120PMの設定受付部122PMは、設定配信装置110からの設定カード16bを受け付けて、ポリシ設定制御部124PMに設定カード16bの内容を通知する。ポリシ設定制御部124PMは、ポリシ受付部126PMとポリシ配信部127PMの機能を有効にする。
代理マスタに設定されたモバイル端末120PMは、モバイル端末120Mから配信された設定カード16bを受信し、この設定カード16bを他のモバイル端末120Sに配信することが可能となる。モバイル端末120Sは、モバイル端末120Mから配信された設定カード16bを受け付けた場合と同様にして、ポリシの設定を行うことができる。
こうして、代理マスタとするモバイル端末120PMを設定することにより、1グループに多数のモバイル端末120Sが存在する場合であっても、モバイル端末120Mからだけでなくモバイル端末120PMからも設定カード16bを配信することができ、効率的なポリシの配信、設定が可能となる。
図8は、本実施形態における2つのそれぞれグループ1,2に含まれる複数のモバイル端末120を示す図である。
前述した説明では省略しているが、モバイル端末120は、設定配信装置110からNFCを通じて設定カード16bを受信した場合、設定カード16bに含まれるクレデンシャル202(端末認証情報)をもとに認証処理を実行して、設定配信装置110による設定対象となっているかを判別する。ここで、認証に失敗した場合には、設定配信装置110から受信した設定カード16bをもとにした前述した設定処理を実行しない。
また、設定配信装置110は、設定カード16bの通信設定情報204の記述により接続先(グループ情報)を指定して、グループ毎にマスタ、代理マスタ、スレーブとするモバイル端末120を設定することができる。
図8では、グルーブ1では、マスタに設定されたモバイル端末120M1、代理マスタに設定されたモバイル端末120PM、スレーブに設定されたモバイル端末120S1,120S2,120S3を示している。また、グループ2では、マスタに設定されたモバイル端末120M2、スレーブに設定されたモバイル端末120S3,120S4,120S5を示している。
モバイル端末120M1は、グループ1に含まれるモバイル端末120に対してポリシを配信する。モバイル端末120S1,120S2,120S3は、モバイル端末120M1から配信されたポリシがグルーブ1用である場合に受け付けて、前述したようにポリシに応じた機能制限をする。例えば、モバイル端末120S1は、モバイル端末120M2から配信されたグループ2用のポリシを近距離無線通信等によって受信したとしても、このポリシを受け付けないものとする。
また、モバイル端末120S1は、例えばマスタのモバイル端末120M1と代理マスタのモバイル端末120PMからポリシを受信した場合、例えば後から受信したポリシに応じて機能制限する、あるいはマスタから受信したポリシに応じた機能制限するなど、予め条件を設定しておき、この条件に応じた処理をすれば良い。
同様にして、モバイル端末120M2は、グループ2に含まれるモバイル端末120に対してポリシを配信する。モバイル端末120S3,120S4,120S5は、モバイル端末120M2から配信されたポリシがグルーブ2用である場合に受け付けて、前述したようにポリシに応じた機能制限をする。例えば、モバイル端末120S5は、モバイル端末120M1から配信されたグループ1用のポリシを近距離無線通信等によって受信したとしても、このポリシを受け付けないものとする。
なお、図8に示すモバイル端末120S3は、グループ1,2に含まれている。設定配信装置110は、設定カード16bの通信設定情報204の設定により複数のグループに属するスレーブを設定できるものとする。この場合、モバイル端末120S3は、グループ1のモバイル端末120M1と、グループのモバイル端末120M2の両方から配信されたポリシを受け付けることができる。この場合、モバイル端末120S3は、グループ1,2用のポリシについて整合性がある内容については、そのままポリシに応じた機能制限を設定する。グループ1,2用のポリシについて整合性がない内容については、例えば機能を禁止する内容を優先する、後から受信されたポリシに応じて機能制限するなど、予め条件を設定しておき、この条件に応じた処機能設定をすれば良い。
なお、マスタに障害が発生した場合には、設定配信装置110を用いて、再度、マスタを設定するものとして説明しているが、代理マスタがマスタの異常(一定時間以上の通信なし、応答なしなど)を検出した場合に、マスタとして動作するようにしても良い。
また、設定配信装置110とマスタとがNFCではなく、近距離無線通信や無線LANなどにより通信が継続されている場合には、設定配信装置110がマスタの動作状態を監視するようにしても良い。この場合、設定配信装置110による監視により異常の可能性があることが検出され、異常の発生が管理者により確認された場合には、前述と同様にして設定配信装置110を利用してマスタを設定すれば良い。すなわち、設定配信装置110をマスタとしようとするモバイル端末に対して近接させて、NFCにより設定カードを送信して、マスタとして設定させれば良い。
このようにして、本実施形態によれば、設定配信装置110から配信する設定カード16bの内容を変更することで、ポリシ設定を行う管理端末(マスタ)を柔軟に変更することが可能になり、管理用端末が故障するケースや、ネットワーク上の問題で接続できないケースが生じた場合であっても適切なポリシ管理をして、セキュリティ性に優れたシステムを実現することができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フレキシブルディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パーソナルコンピュータ等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100…端末管理システム、120(120M,120S,120PM)…モバイル端末、111…初期設定部、112…設定切替部、113…設定配信部、121M,121S…端末制御部、122M,122S…設定受付部、123M,123S…ポリシ管理部、124M,124S…ポリシ設定制御部、126M,126S…ポリシ受付部、127M,127S…ポリシ配信部、128M,128S…ポリシ作成部。

Claims (5)

  1. 複数のモバイル端末と、前記モバイル端末と通信可能な設定配信装置とを含む端末管理システムであって、
    前記設定配信装置は、
    前記モバイル端末を管理するための、少なくともマスタあるいはスレーブとして設定するための設定カードを設定する初期設定部と、
    前記設定カードの内容を切り替える設定切替部と、
    前記モバイル端末に設定カードを配信する設定配信部とを有し、
    前記モバイル端末は、
    前記設定配信部により配信された前記設定カードを受け付ける設定受付部と、
    前記設定受付部により受け付けられた前記設定カードがマスタの設定を示す場合に、ポリシを作成するためのポリシ作成部と、
    前記ポリシ作成部により作成されたポリシを別のモバイル端末に配信するためのポリシ配信部と、
    前記設定受付部により受け付けられた前記設定カードがスレーブの設定を示す場合に、他のモバイル端末のポリシ配信部から配信されたポリシを受け付けるポリシ受付部と、
    前記ポリシ受付部により受け付けられたポリシに従って機能を制限する端末制御部とを有する端末管理システム。
  2. 前記設定配信装置は、
    前記設定配信部により前記モバイル端末に代理マスタとして設定するための設定カードを配信し、
    前記モバイル端末は、
    前記設定受付部により受け付けられた前記設定カードが代理マスタの設定を示す場合に、前記ポリシ受付部により受け付けた他のモバイル端末から配信されたポリシを、前記ポリシ配信部により別のモバイル端末に配信する請求項1記載の端末管理システム。
  3. 前記設定配信装置と、前記モバイル端末とは、近接無線通信によって通信をする請求項1記載の端末管理システム。
  4. 設定配信装置により配信された、少なくともマスタあるいはスレーブとして設定するための設定カードを受け付ける設定受付部と、
    前記設定受付部により受け付けられた前記設定カードがマスタの設定を示す場合に、ポリシを作成するためのポリシ作成部と、
    前記ポリシ作成部により作成されたポリシを別のモバイル端末に配信するためのポリシ配信部と、
    前記設定受付部により受け付けられた前記設定カードがスレーブの設定を示す場合に、他のモバイル端末のポリシ配信部から配信されたポリシを受け付けるポリシ受付部と、
    前記ポリシ受付部により受け付けられたポリシに従って機能を制限する端末制御部とを有するモバイル端末。
  5. コンピュータを、
    設定配信装置により配信された、少なくともマスタあるいはスレーブとして設定するための設定カードを受け付ける設定受付部と、
    前記設定受付部により受け付けられた前記設定カードがマスタの設定を示す場合に、ポリシを作成するためのポリシ作成部と、
    前記ポリシ作成部により作成されたポリシを別のモバイル端末に配信するためのポリシ配信部と、
    前記設定受付部により受け付けられた前記設定カードがスレーブの設定を示す場合に、他のモバイル端末のポリシ配信部から配信されたポリシを受け付けるポリシ受付部と、
    前記ポリシ受付部により受け付けられたポリシに従って機能を制限する端末制御部として機能させるための端末管理プログラム。
JP2014057221A 2014-03-19 2014-03-19 端末管理システム、モバイル端末、及び端末管理プログラム Active JP6235387B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014057221A JP6235387B2 (ja) 2014-03-19 2014-03-19 端末管理システム、モバイル端末、及び端末管理プログラム
PCT/JP2015/057010 WO2015141524A1 (ja) 2014-03-19 2015-03-10 端末管理システム、モバイル端末、及び端末管理プログラムを記憶した記憶媒体
US15/259,487 US20160381554A1 (en) 2014-03-19 2016-09-08 Terminal management system, mobile terminal, and storage medium storing terminal management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014057221A JP6235387B2 (ja) 2014-03-19 2014-03-19 端末管理システム、モバイル端末、及び端末管理プログラム

Publications (2)

Publication Number Publication Date
JP2015179464A JP2015179464A (ja) 2015-10-08
JP6235387B2 true JP6235387B2 (ja) 2017-11-22

Family

ID=54144495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014057221A Active JP6235387B2 (ja) 2014-03-19 2014-03-19 端末管理システム、モバイル端末、及び端末管理プログラム

Country Status (3)

Country Link
US (1) US20160381554A1 (ja)
JP (1) JP6235387B2 (ja)
WO (1) WO2015141524A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102106778B1 (ko) * 2017-10-31 2020-05-28 에스케이텔레콤 주식회사 데이터 송수신장치 및 데이터 송수신장치의 동작 방법
JP7286913B2 (ja) * 2018-03-27 2023-06-06 カシオ計算機株式会社 通信機器、通信機器の制御方法、およびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001119430A (ja) * 1999-10-20 2001-04-27 Sony Corp サーバー装置
JP4279659B2 (ja) * 2003-12-16 2009-06-17 株式会社エヌ・ティ・ティ・ドコモ 通信システム、端末装置、サーバ及び通信方法
JP4506658B2 (ja) * 2005-11-30 2010-07-21 ソニー株式会社 無線通信システム,通信装置,設定情報提供方法,設定情報取得方法,およびコンピュータプログラム
KR101322958B1 (ko) * 2007-11-27 2013-11-21 캐논 덴시 가부시키가이샤 관리 서버, 클라이언트 단말기, 단말기 관리 시스템, 단말기 관리 방법, 및 기록 매체
KR101449519B1 (ko) * 2009-05-14 2014-10-13 닛본 덴끼 가부시끼가이샤 정보 처리 장치, 외부 기기 확장 시스템, 외부 기기 확장 방법, 외부 기기 확장 프로그램 및 프로그램 기록 매체
US20120052802A1 (en) * 2010-08-24 2012-03-01 Nokia Corporation Advertisement of an existing wireless connection
US8977278B2 (en) * 2012-09-14 2015-03-10 Fujitsu Limited Signaling to enable network controlled tethering of wireless devices
US8739228B1 (en) * 2012-11-13 2014-05-27 Jet Optoelectronics Co., Ltd. Vehicle display system

Also Published As

Publication number Publication date
US20160381554A1 (en) 2016-12-29
JP2015179464A (ja) 2015-10-08
WO2015141524A1 (ja) 2015-09-24

Similar Documents

Publication Publication Date Title
US10686655B2 (en) Proximity and context aware mobile workspaces in enterprise systems
US11501057B2 (en) Enabling file attachments in calendar events
US10257180B2 (en) Securely authorizing access to remote resources
US20200204539A1 (en) Context and device state driven authorization for devices
CN108847990B (zh) 一种提供移动设备管理功能的方法、设备和介质
JP2017168111A (ja) 管理されたブラウザの提供
US20140297824A1 (en) Providing an enterprise application store
US20140298403A1 (en) Providing mobile device management functionalities
US20180109530A1 (en) Peer to peer enterprise file sharing
US10198560B2 (en) Enforcing licensing policies using an application wrapper
KR20170060004A (ko) 두 장치 간의 신뢰 확립 기법
US10277606B2 (en) Anonymous application wrapping
JP6603730B2 (ja) フィールドプログラマブルビジネスロジックでのアプリケーションのラッピング
US11388199B2 (en) Processing policy variance requests in an enterprise computing environment
US11360788B2 (en) Transfer of control of configuration sources
JP6235387B2 (ja) 端末管理システム、モバイル端末、及び端末管理プログラム
WO2016138191A1 (en) Permission management for contacts with multiple identities

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171026

R150 Certificate of patent or registration of utility model

Ref document number: 6235387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150